APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
314.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
169.网络安全的最后一道防线是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e602.html
点击查看题目
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看题目
26.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看题目
597.下面( )攻击方式最常用于破解口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看题目
152.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e616.html
点击查看题目
14.一个工作负责人不能同时执行多张信息工作票, 但可以同时执行多张信息工作任务单。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e603.html
点击查看题目
249.上网行为管理的基础( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看题目
190.ISO定义的安全体系结构中包含5种安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看题目
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看题目
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

314.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
169.网络安全的最后一道防线是( )。

A.  数据加密

B.  访问控制

C.  接入控制

D.  身份识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e602.html
点击查看答案
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看答案
26.加密技术不能实现( )。

A.  基于密码技术的身份验证

B.  数据信息的保密性

C.  数据信息的完整性

D.  机密文件加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看答案
597.下面( )攻击方式最常用于破解口令。

A.  哄骗(spoofing)

B.  WinNuk

C.  拒绝服务(DoS)

D.  字典攻击(dictionary attack)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看答案
152.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段( )。

A.  缓冲区溢出

B.  地址欺骗

C.  拒绝服务

D.  暴力攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e616.html
点击查看答案
14.一个工作负责人不能同时执行多张信息工作票, 但可以同时执行多张信息工作任务单。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e603.html
点击查看答案
249.上网行为管理的基础( )。

A.  应用识别

B.  用户识别

C.  终端识别

D.  网络识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看答案
190.ISO定义的安全体系结构中包含5种安全服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看答案
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。

A.  长期没有修改的口令

B.  过短的口令

C.  两个人公用的口令

D.  设备供应商提供的默认口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。

A.  软件容错

B.  安全加固

C.  组件安全

D.  反编译

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看答案
试题通小程序
试题通app下载